Seleccionar página

Un ataque poco común al protocolo celular aprovecha una falla de implementación de cifrado en las estaciones base para grabar llamadas de voz.

Los investigadores han descubierto un ataque al protocolo de comunicaciones móviles Voice over LTE (VoLTE) que puede romper su cifrado y permitir que los atacantes escuchen las llamadas telefónicas.

Apodado ReVoLTE, el ataque, detallado por un grupo de investigadores académicos de la Universidad de Ruhr en Bochum y la Universidad de Nueva York en Abu Dhabi, explota una falla de implementación en el protocolo celular LTE que existe a nivel de una estación base móvil. ReVoLTE hace uso de una reutilización de flujo de claves predecible, un escenario en el cifrado en el que los cifrados de flujo , o claves de cifrado, son vulnerables a ataques si se usa la misma clave de manera predecible. Puede permitir que los actores de amenazas recuperen el contenido de una llamada VoLTE cifrada .

«Eventualmente, la reutilización de keystream permite que un adversario descifre una llamada grabada con recursos mínimos», escribieron los investigadores David Rupprecht, Katharina Kohls, Thorsten Holz y Christina Pöpper, en un  documento que detalla el ataque

El ataque es novedoso en el sentido de que los protocolos celulares estándar no suelen ser objeto de piratería porque los investigadores «nunca tienen la energía para lidiar con» el trabajo preliminar que implica desenredar las páginas de documentación sobre el estándar en sí, según el criptógrafo y profesor de la Universidad Johns Hopkins, Matthew. Verde.

«Además, implementar los ataques requiere que los investigadores se metan con protocolos de radio retorcidos», escribió en una publicación de blog sobre la investigación. «Y así, las vulnerabilidades criptográficas graves pueden extenderse por todo el mundo, presumiblemente solo explotadas por los gobiernos, antes de que un investigador las examine».

De vez en cuando, sin embargo, hay una excepción, y ReVoLTE es uno de ellos, dijo.

Cómo funciona ReVoLTE

El ataque aprovecha el uso de cifrado en la torre de telefonía móvil, al rastrear el tráfico de radio cifrado de una llamada que alguien hace dentro de la celda de una estación base que utiliza métodos de cifrado vulnerables, escribieron los investigadores.

Poco después de este ataque, el atacante puede llamar a la persona que realizó la llamada que se vio comprometida y entablar una conversación con ella. Esto permite que el ataque olfatee el tráfico de radio cifrado de esa llamada telefónica y registre el sonido no cifrado. La llamada debe realizarse utilizando la misma estación base que tiene un cifrado vulnerable, anotaron los investigadores.

Luego, el atacante puede comparar las dos llamadas y romper el cifrado, lo que le permite recuperar la conversación anterior entre la víctima y otra persona. Sin embargo, el atacante debe mantener a la víctima en el teléfono durante el tiempo que dure una llamada dirigida si se quiere descifrar toda la conversación, anotaron los investigadores.

“Cuanto más tiempo ha hablado con la víctima, más contenido de la comunicación anterior puede descifrar”, escribieron. «Por ejemplo, si el atacante y la víctima hablaron durante cinco minutos, el atacante podría luego decodificar cinco minutos de la conversación anterior».

Los investigadores dijeron que realizaron pruebas del método en el mundo real en estaciones base de operadores y descubrieron que afecta a múltiples operadores móviles. Han notificado a los operadores de la vulnerabilidad a través del Programa Coordinado de Divulgación de Vulnerabilidades de la Asociación GSM (GSMA), que supervisa y mantiene los estándares de telefonía global.

“En el momento de la publicación, esos proveedores deberían haber proporcionado parches, y se les solicita a los proveedores que los instalen y configuren de forma segura”, señalaron los investigadores, y agregaron que probaron a los operadores móviles alemanes que instalaron el parche para garantizar que la reparación funcione correctamente.

Sin embargo, dada la «gran cantidad de proveedores en todo el mundo y sus grandes implementaciones», el equipo espera crear conciencia sobre la vulnerabilidad para que el problema se pueda resolver a nivel mundial, agregaron los investigadores.

Es la era del trabajo remoto y las empresas se enfrentan a riesgos cibernéticos nuevos y mayores, ya sean plataformas de colaboración en la mira, amenazas internas en evolución o problemas para bloquear una huella mucho más amplia. Descubra cómo abordar estas nuevas realidades de ciberseguridad con nuestro eBook gratuito  Threatpost  ,  2020 en Seguridad: cuatro historias del nuevo panorama de amenazas , presentado junto con Forcepoint. Redefinimos lo «seguro» en un mundo de trabajo desde casa y ofrecemos las mejores prácticas convincentes del mundo real. Haga clic aquí para descargar nuestro  libro electrónico  ahora .